![]() | ![]() |
|
Регистрация | Сообщения за день | Правила проекта | ГАРАНТ-сервис | ДЕПОЗИТ | Проверка продавцов | Реклама на форуме | Поиск |
Новости из СМИ
|
![]() |
| LinkBack | Опции темы | Опции просмотра |
![]() | #1 | |
Сервис по Э.П.С. Регистрация: 20.12.2015 Адрес: [email protected]
Сообщений: 845
Депозит: 10000 RUR Сделок через ГАРАНТА: 6 | ![]() Злоумышленники получили доступ к web-серверу PEAR и внесли изменения в файл go-pear.phar. Официальный репозиторий пакетов PEAR (PHP Extension and Application Repository) подвергся взлому. Около полугода назад неизвестные получили несанкционированный доступ к web-серверу PEAR и внесли изменения в файл go-pear.phar, содержащий установочный комплект с пакетным менеджером go-pear. Системы пользователей PHP, в течение последних шести месяцев установивших go-pear из архива phar, могут быть скомпрометированы. Поскольку манипуляции с файлом go-pear.phar проводились только на web-сервере PEAR, пользователи могут проверить наличие вредоносного ПО на своих системах, сравнив хэш своего архива с легитимной версией в официальном репозитории на GitHub. MD5-хэш известного вредоносного варианта – 1e26d9dd3110af79a9595f1a77a82de7. В связи со взломом сайт PEAR был временно отключен. Подробности об инциденте будут опубликованы позднее в официальном блоге проекта, когда сайт возобновит свою работу. Цитата:
| |
![]() | ![]() |